JUNIPER NETWORKS 9.1R2 CTP View Праграмнае забеспячэнне сістэмы кіравання
Выпуск 9.1R2, снежань 2020 г
Гэтыя заўвагі да выпуску суправаджаюць выпуск 9.1R2 CTP View Праграму сістэмы кіравання. Яны ўтрымліваюць інфармацыю аб усталяванні і апісваюць удасканаленні праграмнага забеспячэння. ОСАГО View Праграмнае забеспячэнне выпуску 9.1R2 сумяшчальна з платформамі серыі CTP Juniper Networks пад кіраваннем CTPOS версіі 9.1R2 або больш ранняй.
Вы можаце знайсці гэтыя заўвагі да выпуску ў дакументацыі па праграмным забеспячэнні Juniper Networks CTP webстаронка, якая знаходзіцца па адрасе https://www.juniper.net/documentation/product/en_US/ctpview
Рэліз Асноўныя моманты
У CTP былі дададзены наступныя функцыі або паляпшэнні View Выпуск 9.1R2.
- [PR 1364238] Загартоўка STIG для CTP View 9.1R2.
- [PR 1563701] Уключыць паслядоўную кансоль па змаўчанні, калі CTP View усталяваны на фізічным серверы Centos 7.
УВАГА: ОСАГО View 9.1R2 працуе на абноўленай АС (CentOS 7.5.1804), якая забяспечвае лепшую бяспеку з палепшанай устойлівасцю і надзейнасцю.
Наступныя функцыі не падтрымліваюцца ў CTP View Выпуск 9.1R2.
- [PR 1409289] Функцыі PBS і L2Agg не падтрымліваюцца. Гэтыя функцыі будуць зноў уведзены ў наступным выпуску.
- [PR 1409293] Пакет VCOMP і функцыі аналагавага галасавога пакета Coops не падтрымліваюцца. Гэтыя функцыі 1 будуць паўторна ўведзены ў наступным выпуску.
Вырашаныя праблемы ў CTP View Выпуск 9.1R2
У ЦТП вырашаны наступныя праблемы View Выпуск 9.1R2:
- [PR 1468711] CTP View 9.1R2 патрабуе ад карыстальнікаў змяніць стандартны пароль уліковых запісаў карыстальнікаў па змаўчанні.
Вядомыя праблемы ў CTP View Выпуск 9.1R2
Няма.
Неабходная ўстаноўка Files
Вы нясеце адказнасць за ўстаноўку CentOS на віртуальную машыну, і версія CentOS павінна быць 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Для атрымання інфармацыі аб тым, як стварыць віртуальную машыну CentOS 7, глядзіце раздзел «Стварэнне віртуальнай машыны CentOS 7» на старонцы 3. Устаноўка новых версій Centos не падтрымліваецца, вы павінны выкарыстоўваць Centos 7.5.1804. Калі ў вас ёсць пытанні ці патрэбна дадатковая дапамога, звярніцеся ў Цэнтр тэхнічнай дапамогі Juniper Networks (JTAC).
Пасля file прадугледжана ўстаноўка ОСАГО View праграмнае забеспячэнне:
File | Fileімя | Кантрольная сума |
Абнаўленні праграмнага забеспячэння і АС CentOS | ОСАГОView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Выкарыстоўвайце наступную інфармацыю, каб вызначыць правільны file выкарыстоўваць:
ОСАГО View Серверная АС |
Усталяваны ОСАГО View Вызваленне | File для абнаўлення | Сервер перазагружаецца падчас абнаўлення? |
CentOS 7.5 | NA | ОСАГОView-9.1R-2.0-1.el7.x86_64.rpm | так |
Рэкамендуемая канфігурацыя сістэмы для размяшчэння CTP View Сервер
Ніжэй прыведзены рэкамендаваныя канфігурацыі абсталявання для наладжвання CTP View Сервер 9.1R2:
- CentOS 7.5.1804 (64-разрадная)
- 1x працэсар (4 ядра)
- 4 ГБ аператыўнай памяці
- Колькасць NIC – 2
- 80 ГБ дыскавай прасторы
ОСАГО View Палітыка ўстаноўкі і абслугоўвання
З выпуску ОСАГО View 9.0R1, кампанія Juniper Networks прыняла новую палітыку ўстаноўкі і абслугоўвання CTP View сервер. ОСАГО View зараз распаўсюджваецца як прадукт «толькі для прыкладанняў» у выглядзе пакета RPM. Цяпер вы можаце ўсталёўваць і абслугоўваць АС (CentOS 7.5) у адпаведнасці з рэкамендацыямі, апісанымі ў «Устаноўка CTP View 9.1R2» на старонцы 8. З CTP View 7.3Rx і больш раннія выпускі, АС (CentOS 5.11) і CTP View Прыкладанне было аб'яднана і распаўсюджана як адзіны ўсталявальны ISO, і ўсе абнаўленні (АС і CTP View прыкладанне) былі даступныя толькі ў Juniper Networks. Гэта выклікае затрымку ў атрыманні CTP View выпускі тэхнічнага абслугоўвання для важных абнаўленняў бяспекі (у тым ліку прыкладанняў АС Linux і CTP View прымяненне).
З дапамогай гэтай новай мадэлі вы можаце абнаўляць асобныя праграмы CentOS незалежна ад CTP View прылажэння, калі ў праграмах АС Linux паведамляецца аб якіх-небудзь уразлівасцях бяспекі. Гэта забяспечвае большую гнуткасць, неабходную для забеспячэння бяспекі вашых платформаў на базе Linux.
ОСАГО View складаецца з:
- Тып 1 — фондавы CentOS 7.5 абаротаў у хвіліну
- Тып 2 — стандартныя абароты ў хвіліну CentOS з іншых версій CentOS
- Тып 3—мадыфікаваныя RPM CentOS
- Тып 4—CTP View прымяненне file
Дзе "Бокавыя" RPM - гэта пакеты, звязаныя з пэўным выпускам CentOS і даступныя ў Інтэрнэце. «Мадыфікаваныя» RPM - гэта стандартныя версіі RPM, якія былі мадыфікаваны Juniper Networks для патрэб CTP View платформа. ISO для ўстаноўкі CentOS 7.5 змяшчае толькі кампаненты тыпу 1. Маналітны CTP View RPM змяшчае астатнія кампаненты тыпаў 2, 3 і 4, якія можна распакаваць і ўсталяваць.
Калі Juniper Networks пастаўляе CTP View Тэхнічны выпуск RPM, ён утрымлівае абноўленыя версіі кампанентаў тыпаў 2, 3 і 4. Ён таксама змяшчае залежнасці, каб пераканацца, што кампаненты тыпу 1 таксама актуальныя, і папярэдзіць карыстальніка, калі які-небудзь з іх трэба абнавіць.
Juniper Networks падтрымлівае спіс RPM для CTP View якія мы прапануем абнавіць з меркаванняў бяспекі і функцыянальнасці. Наступныя метады выкарыстоўваюцца для вызначэння таго, які ОСАГО View RPM патрабуюць абнаўлення:
- Рэгулярнае сканаванне Retina/Nessus
- Апавяшчэнні ад каманды SIRT Juniper
- Справаздачы ад кліентаў
Калі патрабуецца абнаўленне RPM, Juniper Networks правярае новую версію кампанента, каб пераканацца, што ён працуе належным чынам, перш чым дадаць яго ў спіс RPM. Гэты спіс будзе перададзены вам праз KB. Хоць ОСАГО View абнаўленні тэхнічнага абслугоўвання прадугледжваюць (і, магчыма, забяспечваюць) абноўленыя RPM перад устаноўкай, гэты спіс RPM дапаможа вам абнавіць ваш CTP View праграмнае забеспячэнне паміж выпускамі. Калі ў спіс RPM дададзены RPM, вы можаце неадкладна прыняць меры. Juniper Networks пастаўляе кампаненты тыпу 3 толькі праз выпускі абслугоўвання.
Для кампанентаў тыпу 1 і 2 абароты павінны быць у вольным доступе на web, і Juniper Networks забяспечвае sampспасылкі. Калі вы выявіце, што RPM патрабуе абнаўлення бяспекі і яго няма ў спісе RPM, вы можаце паведаміць нам, каб мы маглі праверыць яго і дадаць у спіс.
УВАГА: Масавае абнаўленне RPM з выкарыстаннем «yum update» строга забаронена. ОСАГО View 9.x, хаця ў асноўным заснаваны на CentOS 7.5, таксама складаецца з RPM з іншых дыстрыбутываў. Выкананне абнаўлення да апошняй версіі CentOS 7 можа выклікаць CTP View быць нефункцыянальным, і можа спатрэбіцца пераўсталёўка.
Калі вы абнаўляеце RPM, якіх няма ў спісе KB RPM, CTP View можа не працаваць належным чынам.
Стварэнне віртуальнай машыны Centos 7
Перш чым пачаць:
- Пераканайцеся, што кліент vSphere усталяваны на вашай працоўнай станцыі.
УВАГА: У vSphere існуе мноства спосабаў выканання пэўнай задачы. Наступны выпрample ілюструе адзін з такіх метадаў. Вы можаце эфектыўна выкарыстоўваць працэдуру, якая адпавядае разгортванню вашай сеткі.
Каб стварыць новы асобнік CTP для віртуальнай машыны Стынга CentOS 7 View сервер на серверы Essig:
- Скапіруйце CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) у сховішча дадзеных Essig. ISO CentOS 7 можна загрузіць з http://vault.centos.org/7.5.1804/isos/x86_64/.
- Запусціце кліент vSphere і ўвядзіце IP-адрас сервера ESXi і ўліковыя дадзеныя для ўваходу.
- Запусціце майстар для стварэння новай віртуальнай машыны. Выберыце File > Новы > Віртуальная машына.
- Выберыце канфігурацыю як "Тыповая" і націсніце "Далей".
- Увядзіце назву віртуальнай машыны. Напрыкладampле, CTPView_9.1R2.
- Выберыце сховішча дадзеных (з мінімум 80 ГБ вольнай прасторы) і націсніце «Далей».
- Выберыце гасцявую АС як Linux і версію як Іншы Linux (64-разрадная), а затым націсніце Далей.
- Выберыце колькасць сеткавых карт як 2 і тып адаптара як E1000, а затым націсніце Далей.
- Выберыце памер віртуальнага дыска 80 ГБ і абярыце Thick Provision Lazy Zeroed.
- Усталюйце сцяжок «Рэдагаваць налады віртуальнай машыны перад завяршэннем» і націсніце «Працягнуць».
- Націсніце на ўкладку "Абсталяванне" і выберыце памер памяці 4 ГБ.
- На ўкладцы «Абсталяванне» выберыце «ЦП». Затым выберыце колькасць віртуальных разетак 2 і колькасць ядраў на разетку 1 (вы можаце выбраць да 4 ядраў).
- На ўкладцы «Абсталяванне» абярыце CD/DVD. Затым выберыце тып прылады як Datastore ISO File і перайдзіце да CentOS 7 ISO file. Усталюйце сцяжок «Падключацца пры ўключэнні» ў раздзеле «Стан прылады».
- Націсніце «Гатова».
- Выберыце створаную віртуальную машыну на левай панэлі vSphere > Inventory.
- На ўкладцы «Пачатак працы» выберыце «Уключыць віртуальную машыну».
- Пераключыцеся на ўкладку «Кансоль» і пстрыкніце ўнутры эмулятара тэрмінала.
- Выберыце опцыю «Усталяваць CentOS Linux 7» з дапамогай клавішы са стрэлкай уверх і націсніце Enter.
- Націсніце клавішу Enter, каб пачаць працэс усталёўкі.
- Выберыце мову і гадзінны пояс жаданай краіны (пры неабходнасці), а затым націсніце Працягнуць.
- Націсніце опцыю ВЫБАР ПА.
- У раздзеле Basic Environment абярыце Basic Web Пераключальнік сервера. У раздзеле «Дадаткі для выбранага асяроддзя» выберыце «Падтрымка PHP і Perl для». Web сцяжкі і націсніце Гатова.
- Націсніце МЕСТА УСТАНОВКІ і пераканайцеся, што абраны віртуальны дыск VMware (80 ГБ).
- У раздзеле «Іншыя параметры захоўвання» абярыце кнопку «Я наладжу опцыю падзелу».
- Націсніце Гатова. З'явіцца старонка РАЗБІЛКА РУЧНЫМ.
- Націсніце кнопку +. З'явіцца дыялогавае акно ДАДАЦЬ НОВУЮ ПУНКТ МАНТАВАННЯ. Juniper толькі для камерцыйнага выкарыстання
- Каб стварыць раздзел для /boot, увядзіце /boot у поле «Кропка мантавання» і ўвядзіце 1014 МБ у поле «Пажаданая ёмістасць». Затым націсніце Дадаць кропку мантавання.
- Выберыце «Стандартны падзел» са спісу «Тып прылады» і выберыце «ext3» са спісу File Сістэмны спіс. Увядзіце LABEL=/boot у поле Label, а затым націсніце Update Settings.
- Аналагічным чынам паўтарыце крокі з 26 па 28, каб стварыць раздзелы для наступных кропак мантавання з указанымі параметрамі.
Табліца 1: Кропкі мантавання і іх налады
Кропка мацавання Пажаданая ёмістасць Тып прылады File сістэма Этыкетка /tmp 9.5 ГБ Стандартны падзел ext3 LABEL=/tmp / 8 ГБ Стандартны падзел ext3 LABEL=/ /var/log 3.8 ГБ Стандартны падзел ext3 LABEL=/вар/журнал /вар 3.8 ГБ Стандартны падзел ext3 LABEL=/вар /var/log/audit 1.9 ГБ Стандартны падзел ext3 LABEL=/var/log/a / дадому 1.9 ГБ Стандартны падзел ext3 МЕТКА=/галоўная /var/www 9.4 ГБ Стандартны падзел ext3 LABEL=/var/www - Двойчы націсніце «Гатова», а затым «Прыняць змены».
- Націсніце СЕТКА І ІМЯ ХОСТА.
- Выберыце варыянт Ethernet (напрыклад,ample, Ethernet (ens32)), увядзіце імя хаста (напрыклад,ample, ctp view) у полі Імя хаста, а затым націсніце Ужыць.
- Націсніце Наладзіць. Затым пстрыкніце ўкладку Налады IPv4.
- Абярыце Manual са спісу Method і націсніце Add.
- Увядзіце значэнні ў палі "Адрас", "Маска сеткі" і "Шлюз", а затым націсніце "Захаваць".
- Націсніце кнопку пераключэння ў правым верхнім куце, каб запусціць наладжаны Ethernet, а затым націсніце «Гатова».
- Націсніце ПАЛІТЫКА БЯСПЕКІ.
- Выберыце параметр DISA STIG для сервера CentOS Linux 7 і націсніце «Выбраць Pro».file. Затым націсніце Гатова.
- Націсніце Пачаць усталяванне. З'явіцца старонка НАСТРОЙКІ КАРЫСТАЛЬНІКА.
- Націсніце СТВАРЭННЕ КАРЫСТАЛЬНІКА, увядзіце імя карыстальніка як «admin» і ўвядзіце пароль. Калі ласка, не ўводзьце тут імя карыстальніка як «ядлоўцы».
- Усталюйце сцяжок «Зрабіць гэтага карыстальніка адміністратарам» і націсніце «Гатова».
- На старонцы НАСТРОЙКІ КАРЫСТАЛЬНІКА націсніце КАРАНЁВЫ ПАРОЛЬ, увядзіце пароль як «CTPView-2-2» або любы іншы пароль і націсніце «Гатова».
- Пасля завяршэння працэсу ўстаноўкі націсніце Reboot.
Ўстаноўка CTP View 9.1R2
ОСАГО View можа быць усталяваны на толькі што створаны сервер CentOS 7.5[1804] VM або CentOS 7.5[1804] bare metal.
Крокі наступныя:
- Стварыце новы асобнік віртуальнай машыны (VM) CentOS 7, як паказана ў раздзеле «Стварэнне віртуальнай машыны Centos 7» на старонцы 3.
- Скапіруйце CTP View Абароты ў хвіліну (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp каталог толькі што створанай віртуальнай машыны CentOS 7.5[1804] або CentOS 7.5[1804] bare metal.
- Увайдзіце як карыстальнік «адміністратар», якога вы стварылі падчас стварэння Centos 7 VM. Усталяваць CTP View Абароты ў хвіліну. Пры ўсталёўцы зверху
- Centos 7 або 9.1R1 - выкарыстоўвайце каманду «sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – выкарыстоўваць каманду “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Зменіце паролі для ўсіх уліковых запісаў карыстальнікаў па змаўчанні (junipers, root, Juniper, ctpview_pgsql) у канцы падчас абнаўлення (гл. раздзел «Змена пароля ўліковых запісаў карыстальнікаў па змаўчанні»).
Змяніць пароль уліковых запісаў карыстальнікаў па змаўчанні
Гэты крок дзейнічае толькі пры ўсталёўцы CTPView 9.1R2 RPM на вашым серверы. Зменіце паролі для ўсіх уліковых запісаў карыстальнікаў па змаўчанні, як паказана ніжэй:
ОСАГО View быў усталяваны ў вашай сістэме. Цяпер вам трэба ўсталяваць паролі для ўсіх уліковых запісаў карыстальнікаў па змаўчанні.
КАЛІ ЛАСКА, ЗАПАМЯТАЙЦЕ ГЭТЫЯ ПАРОЛІ!!!
Аднаўленне пароля - працэс няпросты:
- Гэта ўплывае на абслугоўванне.
- Патрабуецца кансольны доступ да CTP View
- Гэта патрабуе перазагрузкі CTP View (Магчыма, нават абнаўленне сістэмы)
Новы пароль павінен складацца з літар або лічбаў
@ { } # % ~ [ ] = & , – _ !
Новы пароль таксама павінен быць не менш за 6 сімвалаў, з
1 малы рэгістр, 1 вялікі рэгістр, 1 лічба і 1 іншы сімвал.
Заўвага : Калі унікальныя паролі не патрабуюцца, выкарыстоўвайце «CTPView-2-2”
Увядзіце новы пароль UNIX для root
Паўтарыце новы пароль UNIX для root
Змена пароля для карыстальніка root.
passwd: усе маркеры аўтэнтыфікацыі паспяхова абноўлены.
Гэта будзе сістэмны адміністратар
Новы пароль павінен складацца з літар або лічбаў
@ { } # % ~ [ ] = & , – _ !
Новы пароль таксама павінен змяшчаць не менш за 6 сімвалаў, з\ 1 малой літары, 1 вялікай літары, 1 лічбы і 1 іншага сімвала.
Заўвага: Калі унікальныя паролі не патрабуюцца, выкарыстоўвайце «CTPView-2-2”
Увядзіце новы пароль UNIX для juniper_sa
Паўтарыце новы пароль UNIX для juniper_sa
Змена пароля для карыстальніка junipers. passwd: усе маркеры аўтэнтыфікацыі паспяхова абноўлены. Новы пароль павінен складацца з літар або лічбаў
@ { } # % ~ [ ] = & , – _ !
Новы пароль таксама павінен быць не менш за 6 сімвалаў, з
1 малы рэгістр, 1 вялікі рэгістр, 1 лічба і 1 іншы сімвал.
Заўвага: калі ўнікальныя паролі не патрабуюцца, выкарыстоўвайце «CTPView-2-2” Змена пароля для карыстальніка Juniper
Увядзіце новы пароль:
Паўторна ўвядзіце новы пароль:
Зараз вам будзе прапанавана ўвесці пароль уліковага запісу адміністратара PostgreSQL:
Пароль для пазіцый карыстальніка:
===== CTP паспяхова абноўлены View пароль для карыстальніка па змаўчанні Juniper. =====
Заўвага: Карыстальнік Juniper быў аднесены да групы карыстальнікаў па змаўчанні TempGroup і атрымаў уласцівасці карыстальніка па змаўчанні. Review значэння з дапамогай CTPView Цэнтр адміністравання і ўнясіце адпаведныя змены.
Новы пароль павінен складацца з літар або лічбаў
@ { } # % ~ [ ] = & , – _ !
Новы пароль таксама павінен быць не менш за 6 сімвалаў, з
1 малы рэгістр, 1 вялікі рэгістр, 1 лічба і 1 іншы сімвал.
Заўвага : Калі унікальныя паролі не патрабуюцца, выкарыстоўвайце «CTPView-2-2” Змена пароля для карыстальніка ctpview_pgsql
Увядзіце новы пароль:
Паўторна ўвядзіце новы пароль:
Зараз вам будзе прапанавана ўвесці пароль уліковага запісу адміністратара PostgreSQL:
Пароль для пазіцый карыстальніка:
Заўвага. Вы таксама можаце скінуць пароль усіх уліковых запісаў карыстальнікаў па змаўчанні з CTP View меню -> Дадатковыя функцыі
-> Скінуць уліковы запіс для сістэмнага адміністратара па змаўчанні
Выдаленне CTPView 9.1R2
ОСАГО View 9.1R2 можна выдаліць з Centos 7, выканаўшы наступныя дзеянні:
- Праверце, ці дазволены ўваход у root. Калі няма, уключыце каранёвы ўваход з меню -> Security Profile(1) -> Змяніць узровень бяспекі (5) -> Усталяваць узровень АС на «вельмі нізкі» (3).
- Увайдзіце праз карыстальніка «root» і выканайце каманду «sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Сістэма перазагрузіцца пасля выдалення, выкарыстоўвайце карыстальніка (той, які вы стварылі падчас стварэння CentOS 7), каб увайсці.
CVE і ўразлівасці бяспекі ліквідаваны ў CTP View Выпуск 9.1R2
У наступных табліцах пералічаны CVE і ўразлівасці бяспекі, якія былі ліквідаваны ў CTP View 9.1R2. Для атрымання дадатковай інфармацыі аб асобных CVE гл http://web.nvd.nist.gov/view/vuln/search.
Табліца 2: Крытычныя або важныя CVE, уключаныя ў php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Табліца 3: Крытычныя або важныя CVE, уключаныя ў ядро
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Табліца 4: Крытычныя або важныя CVE, уключаныя ў net-snmp
CVE-2018-18066 |
Табліца 5: Крытычныя або важныя CVE, уключаныя ў nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Табліца 6: Крытычныя або важныя CVE, уключаныя ў python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Табліца 7: Крытычныя або важныя CVE, уключаныя ў OpenSSL
CVE-2016-2183 |
Табліца 8: Крытычныя або важныя CVE, уключаныя ў sudo
CVE-2019-18634 |
Табліца 9: Крытычныя або важныя CVE, уключаныя ў rsyslog
CVE-2019-18634 |
Табліца 10: Крытычныя або важныя CVE, уключаныя ў http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Табліца 11: Крытычныя або важныя CVE, уключаныя ў распакаванне
CVE-2019-13232 |
Табліца 12: Крытычныя або важныя CVE, уключаныя ў прывязку
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Табліца 13: Крытычныя або важныя CVE, уключаныя ў curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Табліца 14: Крытычныя або важныя CVE, уключаныя ў rigidi
CVE-2019-18397 |
Табліца 15: Крытычныя або важныя CVE, уключаныя ў expat
CVE-2018-20843 | CVE-2019-15903 |
Табліца 16: Крытычныя або важныя CVE, уключаныя ў glib2
CVE-2019-12450 | CVE-2019-14822 |
Табліца 17: Крытычныя або важныя CVE, уключаныя ў ліпінг
CVE-2017-12652 |
Табліца 18: Крытычныя або важныя CVE, уключаныя ў POI
CVE-2019-14866 |
Табліца 19: Крытычныя або важныя CVE, уключаныя ў e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Табліца 20: Крытычныя або важныя CVE, уключаныя ў паўторны тып
CVE-2020-15999 |
Табліца 21: Крытычныя або важныя CVE, уключаныя ў заклён гунаў
CVE-2019-16707 |
Табліца 22: Крытычныя або важныя CVE, уключаныя ў libX11
CVE-2020-14363 |
Табліца 23: Крытычныя або важныя CVE, уключаныя ў libcroco
CVE-2020-12825 |
Табліца 24: Крытычныя або важныя CVE, уключаныя ў libssh2
CVE-2019-17498 |
Табліца 25: Крытычныя або важныя CVE, уключаныя ў open dap
CVE-2020-12243 |
Табліца 26: Крытычныя або важныя CVE, уключаныя ў dbus
CVE-2019-12749 |
Табліца 27: Крытычныя або важныя CVE, уключаныя ў glibc
CVE-2019-19126 |
Табліца 28: Крытычныя або важныя CVE, уключаныя ў сістэму
CVE-2019-20386 |
Дакументацыя CTP і заўвагі да выпуску
Спіс адпаведнай дакументацыі CTP гл
https://www.juniper.net/documentation/product/en_US/ctpview
Калі інфармацыя ў апошніх заўвагах да выпуску адрозніваецца ад інфармацыі ў дакументацыі, прытрымлівайцеся звестак аб выпуску CTPOS і CTP View Заўвагі да выпуску сервера.
Каб атрымаць самую апошнюю версію ўсёй тэхнічнай дакументацыі Juniper Networks, глядзіце старонку дакументацыі прадукту на Juniper Networks webсайт на https://www.juniper.net/documentation/
Запыт тэхнічнай падтрымкі
Тэхнічная падтрымка прадуктаў даступная праз Цэнтр тэхнічнай дапамогі Juniper Networks (JTAC). Калі вы з'яўляецеся кліентам з актыўным кантрактам на падтрымку J-Care або JNASC, або на вас распаўсюджваецца гарантыя, і вам патрэбна пасляпродажная тэхнічная падтрымка, вы можаце атрымаць доступ да нашых інструментаў і рэсурсаў у Інтэрнэце або адкрыць справу ў JTAC.
- Палітыкі JTAC—Для поўнага разумення нашых працэдур і палітык JTAC паўторнаview кіраўніцтва карыстальніка JTAC, размешчанае па адрасе https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Гарантыі на прадукт. Для атрымання інфармацыі аб гарантыі на прадукт наведайце https://www.juniper.net/support/warranty/
- Гадзіны працы JTAC—цэнтры JTAC маюць рэсурсы, даступныя 24 гадзіны ў суткі, 7 дзён на тыдзень, 365 дзён у годзе.
Гісторыя версій
Снежань 2020 г. — Рэдакцыя 1, CTPView Выпуск 9.1R2
Падтрымка кліентаў
Аўтарскае права © Juniper Networks, Inc., 2020. Усе правы абаронены.
Juniper Networks, лагатып Juniper Networks, Juniper і Junos з'яўляюцца зарэгістраванымі гандлёвымі маркамі кампаніі
Juniper Networks, Inc. і/або яе філіялы ў ЗША і іншых краінах. Усе астатнія
гандлёвыя маркі могуць быць уласнасцю іх адпаведных уладальнікаў.
Juniper Networks не нясе адказнасці за любыя недакладнасці ў гэтым дакуменце. Juniper Networks
пакідае за сабой права змяняць, мадыфікаваць, перадаваць або іншым чынам пераглядаць гэтую публікацыю без папярэдняга паведамлення.
Дакументы / Рэсурсы
![]() |
JUNIPER NETWORKS 9.1R2 CTP View Праграмнае забеспячэнне сістэмы кіравання [pdfКіраўніцтва карыстальніка 9.1R2 CTP View Сістэма кіравання, 9.1R2, CTP View Сістэма кіравання, View Сістэма кіравання, сістэма кіравання |